黑客针对Windows漏洞CVE-2021-31166发布PoC
最近安全研究人员针对修补的Windows漏洞发布了概念验证(PoC),漏洞可能允许远程执行代码,Microsoft将该漏洞描述为可蠕虫化的。该漏洞编号为CVE-2021-31166,严重等级为严重,Microsoft在2021年5月星期二补丁日进行了修补。漏洞影响HTTP协议栈(http.sys),并且利用漏洞不需要身份验证或用户交互。在大多数情况下,未经身份验证的攻击者针对性服务器可以发送特制的HTTP协议堆栈(HTTP.SYS)处理数据包。
该漏洞仅影响Windows 10和Windows Server的最新版本,但在其通报中,Microsoft将其指定为“更有可能被利用”的等级。McAfee公司的史蒂夫指出:[HTTP.SYS]是一个只有Windows HTTP可以独立运行,或与IIS(互联网信息服务)相结合,并通过HTTP网络请求用于互联网流量的服务器。问题是由于Windows在处理包含HTTP请求的网络数据包中的对象时,不正确地跟踪指针。由于HTTP.SYS是作为内核驱动程序实现的,利用此错误至少会导致蓝屏死机(BSoD),在最坏的情况下,远程执行代码攻击可能很容易蠕虫化攻击。
此漏洞仅影响Windows 10和Windows Server(2004和20H2)的最新版本,意味着面向Internet的企业服务器所受的威胁相当有限,因为其中许多系统都运行长期服务通道(LTSC)版本,例如Windows Server 2016和2019,不受此漏洞的影响。
安全研究员Axel Souchet在周末宣布了针对CVE-2021-31166的PoC。
工业控制安全:工业控制系统风险评估实施指南思维导图(内附下载链接)网络安全等级保护:测评师能力要求思维导图工业控制系统安全:安全检查指南思维导图(内附下载链接)最牛渗透测试工具开发公司Rapid7源代码遭到Codecov供应链攻击微软2021年5月份于周二补丁日针对55个漏洞发布安全补丁网络安全等级保护:怎能不了解测评过程指南(内附高清版思维导图下载链接)工业控制系统安全:工业控制系统安全控制应用指南思维导图工业控制系统安全:工业控制系统面临的安全风险思维导图(内附下载链接)工控系统未来方向与克服IT与OT融合障碍的五种方法员工:是企业信息安全的第一主体小型企业网络安全指南之数据备份小型企业网络安全指南之防恶意软件